Die jährlich stattfindende Übung Defence Cyber Marvel testet die Fähigkeiten der Teilnehmenden potenzielle Cyberangriffe gegen verbündete Streitkräfte in einem realen Szenario einzuschränken und zu stoppen. Dabei spielen auch Teambuilding und Kommunikationswege eine wichtige Rolle.
Was ist Defence Cyber Marvel?
Die Übung Defence Cyber Marvel (DCM) ist eine von der britischen Army Cyber Association organisierte multinationale „Live-Fire“ Cybersicherheitsübung, bei der die Teilnehmenden in Echtzeit ihre fachlichen Kompetenzen in einem sich stetig verändernden und immer stärker eskalierenden asymmetrischen Szenario unter Beweis stellen müssen. Ein deutsches Team ist seit 2023 erstmalig mit dabei.
Die Übung wird zentral aus Tallinn in Estland gesteuert, wobei die meisten Teams remote aus ihren Heimatländern teilnehmen. Viele der Teams bestehen schon länger, haben feste Strukturen und sind somit aufeinander eingespielt. Das bunt gemischte 15-köpfige deutsche Blue Team ist eines der wenigen Joined-Teams: Es besteht aus Angehörigen der Cyber-Reserve sowie aus Studierenden der Universität der Bundeswehr München. Die studierenden Offiziere engagieren sich alle in der Interessengemeinschaft Cyber an ihrer Universität. Diese Gruppe hat neben den fachlichen Aufgaben die zusätzliche Herausforderung zunächst Teamstrukturen zu bilden und den Workflow aufzubauen. Aus dem Reachback am Forschungsinstitut CODE (FI CODE) in München haben die Teilnehmenden aus Deutschland Zugriff auf die Übungsumgebung.
Was sind die Ziele?
Die DCM ist eine multinationale Übung, die den Teilnehmenden die Möglichkeit bietet ihre fachlichen Kenntnisse im Bereich der Cybersicherheit zu vertiefen: Sie können Fähigkeiten und Verfahren zur Verteidigung nationaler ITInformationstechnik-Systeme und kritischer Infrastruktur in Echtzeit in einem Team trainieren und verbessern. Daneben steht das Teambuilding im Vordergrund: Um gemeinsam Lösungen zu finden, ist nicht allein eine reibungslose Kommunikation innerhalb des Teams unerlässlich. Die weitere Herausforderung besteht darin, die fachlichen Fähigkeiten der einzelnen Mitglieder geschickt zu kombinieren, um die Übung erfolgreich zu bewältigen.
Generalmajor Jürgen Setzer,
Chief Information Security Officer der Bundeswehr
Bundeswehr/Sébastien Robelet
„Zusammenarbeit fördern und gemeinsam trainieren: Bei der DCM können junge Studierende und erfahrene Fachkräfte aus der Wirtschaft voneinander lernen und als Team überzeugen!“
Kurz erklärt
Das verteidigende Team in Übungen der ITInformationstechnik-Sicherheit wird „Blue Team“ genannt. Ein Blue Team muss seine ITInformationstechnik-Systeme je nach Übung in Echtzeit gegen Tausende von simulierten Angriffen verteidigen, Schäden beheben, und kompromittierte Systeme gegebenenfalls wiederherstellen. Dazu bedient sich das Team dergleichen Mittel und Methoden, die es sie auch außerhalb der Simulationsumgebung einer Cyber Range anwendet. Das Blue Team kann aus unterschiedlichen Fachexpertinnen und Experten zusammengestellt sein – unterschiedliche Spezialisierungen, Dienstgrade und Nationalitäten.
Das angreifende Team in einer Übung im Cyber- und Informationsraum wird „Red Team“ genannt. Auch außerhalb einer Simulationsumgebung testen zum Beispiel Unternehmen mit eigenen Red Teams ihre ITInformationstechnik-Sicherheit. Das Red Team hat nur ein Ziel: Die in einer Cyber Range virtualisierten Systeme des Blue Teams anzugreifen, zu übernehmen, zu manipulieren oder unbrauchbar zu machen. Dies geschieht bei der Übung DCM in Echtzeit und mit Mitteln und Methoden, wie sie auch echte gegnerische Kräfte anwenden (live fire).
Eine Cyber Range ist eine virtuelle, kontrollierte und interaktive Simulationsumgebung in der Cybersicherheitspersonal in Echtzeit übt Angriffe im Cyber- und Informationsraum abzuwehren. In einer Cyber Range werden Arbeitsplätze, Mittel und Bedingungen wirklichkeitsnah gehalten. Realistisch trainieren ist das oberste Gebot. Die eigenen Cyberfertigkeiten zur Abwehr und zum Angriff werden in der Cyber Range gefordert und geprüft. Eine Cyber Range kann als Truppenübungsplatz des Cyberraums verstanden werden. Wie auf physischen Schießbahnen üben die ITInformationstechnik-Spezialistinnen und -Spezialisten der Teilstreitkraft CIRCyber- und Informationsraum hier den scharfen Schuss – nur eben virtuell.
In der kontrollierten Umgebung einer Cyber Range werden in Echtzeit reale Angriffs- und Abwehrmethoden im und aus dem Cyber- und Informationsraum durch das Red und Blue Team live durchgeführt. Die Echtzeitangriffe bezeichnet man daher auch als „live fire“. Solche Angriffe auf virtualisierte Systeme können die gleichen Auswirkungen wie auf Einrichtungen in der echten Welt haben. Während der DCM waren das unter anderem Folgen für kritische Infrastruktur – KRITISKritische Infrastrukturen – beispielsweise die Strom- und Wasserversorgung.
Interoperabilität ist der Grundbaustein für Führungsfähigkeit. Um diese Fähigkeiten zu testen, bietet die Übung CWIXCoalition Warrior Interoperability eXploration, eXperimentation, eXamination eXercise den passenden Rahmen.
Auf dieser Website nutzen wir Cookies und vergleichbare Funktionen zur Verarbeitung von Endgeräteinformationen und (anonymisierten) personenbezogenen Daten. Die Verarbeitung dient der Einbindung von Inhalten, externen Diensten und Elementen Dritter, der eigenverantwortlichen statistischen Analyse/Messung, der Einbindung sozialer Medien sowie der IT-Sicherheit. Je nach Funktion werden dabei Daten an Dritte weitergegeben und von diesen verarbeitet (Details siehe Datenschutzerklärung Punkt 4.c). Bei der Einbindung von sozialen Medien und interaktiver Elemente werden Daten auch durch die Anbieter (z.B. google) außerhalb des Rechtsraums der Europäischen Union gespeichert, dadurch kann trotz sorgfältiger Auswahl kein dem europäischen Datenschutzniveau gleichwertiges Schutzniveau sichergestellt werden. Sämtliche Einwilligungen sind freiwillig, für die Nutzung unserer Website nicht erforderlich und können jederzeit über den Link „Datenschutzeinstellungen anpassen“ in der Fußzeile unten widerrufen oder individuell eingestellt werden.
Es ist uns ein Anliegen, Ihre Daten zu schützen
Detaillierte Informationen zum Datenschutz finden Sie unter Datenschutzerklärung